Росэлектроника: ИТ-миграция — мучительный и длительный процесс

Росэлектроника: ИТ-миграция — мучительный и длительный процесс

Росэлектроника: ИТ-миграция — мучительный и длительный процесс

На конференции “Российская электроника” обсуждали конкурентоспособность и совместимость отечественного ПО и собственного “железа”. Говорили о “единстве многообразия” — стоит ли ждать, пока в рыночной экономике выживет сильнейший или доверить выбор государству.

У российского ИТ-рынка есть два пути развития, говорит старший вице-президент по информационным технологиям “Ростелекома” Кирилл Меньшов. Эволюционный: ждать, когда из двух десятков отечественных решений “в дикой природе” выживает самый крепкий. Но на это может уйти 10-15 лет.

“Или волюнтаристский путь, — продолжает Меньшов. — Представляет собой объединение и выкуп конкурентов”.

В Ростелекоме видят второй путь более жизнеспособным.

Гендиректор “Мой офис” Андрей Чеглаков предлагает более “авторитарный” подход.

“Все говорят про инженерные решения, но не про продукты, — объясняет Чеглаков. — А говорить нужно об унификации”. По его словам, не нужно плодить решения, а выбрать одно, субсидировать его и целенаправленно развивать.

Право и ответственность за выбор Чеглаков считает правильным доверить властям.

“Процесс миграции — мучительный и длительный процесс”, — вспоминает эксперт цитату одного зарубежного вендора, обращенную своим клиентам.

“Государство могло бы управлять спросом, — считает глава “Моего офиса”, — чтобы на рынке не плодились решения, а соревновались готовые продукты, удобные клиентам”.

Говорили и про технологическую независимостью — новый оборот, который теперь принято использовать в дополнение к импортозамещению.

“Мы сталкиваемся с нехваткой самой российской электроники, её возможных мощностей и тем, как этот рынок регулируется на критических объектах инфраструктуры”, — говорит замглавы компании ГК 1520 Павел Середа.

Для своих решений там используют российскую базу и ту, которую требует заказчик. Что касается работы по кибербезопасности, Павел Середа приводит пример Германии. На немецких железных дорогах — отдельный подрядчик, чьи решения не продаются и не выходят в открытый доступ.

Про новые независимые разработки рассказывали и в компании “Криптософт”. Речь о популярных сейчас квантовых коммуникациях.

“У нас собственная операционная система, написанная с нуля в России, и это не Linux, — говорит замдиректора “Криптософт” Евгений Букин. — Архитектурно ОС похожа на семейство Windows”.

По словам Букина, софт работает на процессорах Эльбрус, Байкал и Комдив. Участники ИТ-рынка говорили о требовании властей перейти к 2025 году на отечественное оборудование и ПО на всех объектах критической инфраструктуры.

“На всех новых объектах уже внедряют российские разработки, в том числе это касается управления и технологического ПО, — говорит Павел Середа из ГК 1520.  - Рисков при замене импортных систем на объектах, где они были ранее установлены, отечественными, нет. Вопрос упирается в финансирование и целесообразность, решение остается за регулятором и заказчиком”.

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru